Логи для умных the_Shadow Спецвыпуск: Хакер, номер #047, стр. 047-084-2 “Средства" - это ряд типов процессов от ядра до подсистемы почтовых сообщений, включая аутентификацию, авторизацию, демонов etc. То есть любая запись в файлы логов производится на основании того, что процесс хочет записать и с каким уровнем серьезности. Система (syslogd) перехватывает вывод процесса и отправляет строку в файл, указанный в конфиге. Как видишь, все просто. Настраивая демона syslogd через /etc/syslog.conf, вполне можно добиться достойной нас информативности. Вот пример (кусок реального файла) с комментариями: ЛИСТИНГ #Все, что касаемо аутентификации. authpriv.* -/var/log/secure #Все сообщения уровня Emergency (0) всем пользователям. *.emerg * #Писать сообщения от info до warn для сервисов, за исключением #authpriv, cron - для этих сервисов есть другое место #см. первую строку. .info;*.!warn;\ authpriv.none, cron.none -/var/log/messages Обрати внимание: я описываю только то, что есть в моей системе. Один из признаков профессионализма админа - логи, соответствующие реально используемым сервисам. Далее. Есть еще горячая парочка логов – wtmp и utmp, бинарные файлы, и с ними нам придется работать аккуратно. В них хранится информация о подключении пользователей к системе. Но есть ряд тонкостей: 1) utmp хранит данные о подключении пользователей в текущий момент (см. команду who, к примеру); 2) wtmp хранит данные обо всех подключениях к системе. Если, к примеру, некто вошел в систему и сразу вышел, то именно здесь он и "наследил". Самые свежие записи хранятся в начале файла; 3) если файлов в системе нет, syslogd их создавать не станет. Самому придется создать через touch. Но! Если они были, то где они теперь? Безопасность Во-первых, до настройки логов определяемся, что и с каких хостов писать, так как логи не резиновые и их надобно смотреть. Потеряется смысл записи, если в них будет куча всякого мусора. Необходимо четко понять, что писать важно, а что нет. К примеру, есть роутер Cisco, есть web-сервер, FTP-сервер (на одной системе), есть мэйл-сервер и DNS (на второй). Знаю, что не по правилам, но так уж вышло. Также есть тачка админа, который для повседневной работы использует ту же систему, что и на его серверах. Где писать логи? Ответ сам напрашивается: на компьютере админа! Если система взломана, то логов хакер на ней не найдет! Придется еще и систему админа ломать :). Что писать? Аутентификация - раз, подсистемы (FTP, mail ...) - два. Это минимум. В данном случае любые попытки доступа и/или использования наших серверов будут записываться. Получаем картинку того, что в сети творится. Во-вторых (я противник такого метода, но... он самый надежный), все логи, поступающие на машину админа, следует немедленно отправлять на печать. Даже в случае взлома системы админа, при котором все логи, конечно, будут неизменны, у нас останется жесткая копия. Здесь, правда, перед нами встает этический вопрос - а стоит ли весь этот бред жизни деревьев, переводимых на бумагу :)? |